Niektorí poštoví klienti sú pri použití protokolu „mailto:“ citliví na manipulačné útoky.

Vedci z Ruhr University v Bochume v Nemecku, analyzoval správanie e-mailových klientov pri spracovávaní odkazov „mailto:“ s rozšírenými parametrami.

V ktorom päť z dvadsiatich klientov de Correo Electrónico ktoré analyzovali, boli zraniteľné voči náhradnému manipulačnému útoku zdrojov pomocou parametra „attach“.

Šesť klientov e-mail viac boli ovplyvnené útokom na výmenu kľúčov PGP a S / MIMEA Traja klienti boli zraniteľní útokom, aby získali obsah šifrovaných správ.

Odkazy „mailto:“ sa používajú na automatizáciu otvorenia poštového klienta, aby mohli napísať e-mail príjemcovi uvedenému v odkaze. Okrem adresy môžete ako súčasť odkazu určiť ďalšie parametre, napríklad predmet a šablónu pre typický obsah.

Navrhovaný útok manipulovať s parametrom "pripojiť" a pripojiť súbor na vygenerovaný e-mail.

Z analyzovaných e-mailových klientov sú uvedené:

Poštoví klienti Thunderbird, vývoj GNOME (CVE-2020-11879) KDE KMail (CVE-2020-11880) Poznámky IBM / HCL (CVE-2020-4089) a Pegasus Mail boli zraniteľní triviálny útok automaticky pripojí akýkoľvek zadaný lokálny súbor Prostredníctvom odkazu ako „mailto :? attach = path_to_file“.

Súbor je priložený bez predchádzajúceho upozornenia, preto si používateľ bez osobitného dôrazu nemusí všimnúť, že v e-maile bude zaslaný s prílohou.

Túto chybu je možné pomerne jednoducho zneužiť, pretože na získanie súborov špecifických pre program nemusíte robiť veľa, iba zadať cestu. Môže sa napríklad použiť na získanie portfólia kryptomien alebo z databázy alebo niečoho zaujímavého.

Okrem miestnych súborov spracúvajú niektorí e-mailoví klienti odkazy na sieťové úložisko a trasy na serveri IMAP.

Najmä IBM Notes vám umožňuje preniesť súbor zo sieťového adresára pri spracovávaní odkazov ako „attach = \\ site.com \ file“, ako aj pri zachytávaní parametrov autentifikácie NTLM zaslaním odkazu na SMB server ovládaný útočníkom (požiadavka bude odoslaná s aktuálnymi parametrami autentifikácie používateľa).

V osobitnom prípade Thunderbird, toto úspešne vybavuje požiadavky na pripojenie obsahu priečinkov na serveri IMAP.

Správy extrahované z IMAP šifrované pomocou OpenPGP a S / MIME sú zároveň poštovým klientom pred ich odoslaním automaticky dešifrované.

Vývojári Thunderbirdu boli na tento problém upozornení vo februári a tento problém bol teraz opravený v Thunderbirde 78 (pobočky Thunderbirdu 52, 60 a 68 sú stále zraniteľné).

Predchádzajúce verzie aplikácie Thunderbird boli tiež zraniteľné voči dvom ďalším možnostiam útoku na PGP a S / MIME, ktoré navrhli vedci.

 Aj keď Thunderbird odstránil mailto:? Pripojiť, zdá sa, že je stále prítomný v distribúciách, ktoré pri analýze e-mailových adries URL používajú xdg-email. 

Konkrétne Thunderbird, ako aj Spoločnosti OutLook, PostBox, eM Client, MailMate a R2Mail2 dokázali vykonať kľúčovú zmenu útoku, spôsobené skutočnosťou, že poštový klient automaticky importuje a inštaluje nové certifikáty prenášané v správach S / MIME, čo umožňuje útočníkovi organizovať zámenu verejných kľúčov, ktoré sú už uložené používateľom.

Druhý útok, ktorému sú vystavení Thunderbird, PostBox a MailMate manipulujú s vlastnosťami mechanizmu automatického ukladania konceptov správ a umožňuje použiť parametre mailto na zahájenie dešifrovania šifrovaných správ alebo pridať digitálny podpis pre ľubovoľné správy s následným prenosom výsledku na server IMAP útočníka.

Pri tomto útoku sa šifrový text prenáša cez parameter „body“ a značka „meta refresh“ sa používa na inicializáciu hovoru na server IMAP útočníka.

Na automatické spracovanie odkazov „mailto:“ bez zásahu používateľa je možné použiť špeciálne navrhnuté dokumenty PDF: OpenAction v PDF vám umožňuje automaticky spustiť ovládač mailto pri otvorení dokumentu.

Konečne ak máte záujem dozvedieť sa o tom viac k tejto téme môžete nahliadnuť do výskumného súboru Na nasledujúcom odkaze.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.

  1.   Raul sa už viac nepýtaj dijo

    malito: mishuevos@gmail.com? attatch = / etc / passwd pošlite mi e-mail